php過(guò)濾危險(xiǎn)html代碼
更新時(shí)間:2008年08月18日 20:35:47 作者:
用PHP過(guò)濾html里可能被利用來(lái)引入外部危險(xiǎn)內(nèi)容的代碼。有些時(shí)候,需要讓用戶提交html內(nèi)容,以便豐富用戶發(fā)布的信息,當(dāng)然,有些可能造成顯示頁(yè)面布局混亂的代碼也在過(guò)濾范圍內(nèi)。
以下是程序代碼:
復(fù)制代碼 代碼如下:
function uhtml($str)
{
$farr = array(
"/\s+/", //過(guò)濾多余空白
//過(guò)濾 <script>等可能引入惡意內(nèi)容或惡意改變顯示布局的代碼,如果不需要插入flash等,還可以加入<object>的過(guò)濾
"/<(\/?)(script|i?frame|style|html|body|title|link|meta|\?|\%)([^>]*?)>/isU",
"/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",//過(guò)濾javascript的on事件
);
$tarr = array(
" ",
"<\1\2\3>",//如果要直接清除不安全的標(biāo)簽,這里可以留空
"\1\2",
);
$str = preg_replace( $farr,$tarr,$str);
return $str;
}
您可能感興趣的文章:
- PHP字符串中特殊符號(hào)的過(guò)濾方法介紹
- PHP對(duì)表單提交特殊字符的過(guò)濾和處理方法匯總
- PHP過(guò)濾★等特殊符號(hào)的正則
- PHP中HTML標(biāo)簽過(guò)濾技巧
- 淺析php過(guò)濾html字符串,防止SQL注入的方法
- 比較好用的PHP防注入漏洞過(guò)濾函數(shù)代碼
- php 安全過(guò)濾函數(shù)代碼
- php HtmlReplace輸入過(guò)濾安全函數(shù)
- php下過(guò)濾html代碼的函數(shù) 提高程序安全性
- php 過(guò)濾危險(xiǎn)html代碼
- 用php過(guò)濾危險(xiǎn)html代碼的函數(shù)
- php過(guò)濾所有惡意字符(批量過(guò)濾post,get敏感數(shù)據(jù))
相關(guān)文章
一個(gè)簡(jiǎn)單計(jì)數(shù)器的源代碼
一個(gè)簡(jiǎn)單計(jì)數(shù)器的源代碼...2006-10-10
PHP默認(rèn)安裝產(chǎn)生系統(tǒng)漏洞
PHP默認(rèn)安裝產(chǎn)生系統(tǒng)漏洞...2006-10-10
php cookis創(chuàng)建實(shí)現(xiàn)代碼
php下創(chuàng)建cookis實(shí)現(xiàn)代碼2009-03-03

